Comprehensive Ethical Hacking Course – Beginner to Advanced (M)

Comprehensive Ethical Hacking Course – Beginner to Advanced (M)

Rs.3,178.00

18% GST Extra

Please login to purchase the course.

Slides in English

Explanation in Hindi + English

*
SKU: cid_1236 Categories: , Tag:

Prutor collaborated with EICT IIT Kanpur to create online and live courses.

About the course

рдЗрд╕ рдХреЛрд░реНрд╕ рдореЗрдВ рдЖрдк рд╢реБрд░реБрдЖрддреА рд╕реНрддрд░ рд╕реЗ Ethical Hacking рд╕реАрдЦреЗрдВрдЧреЗред рдЖрдкрдХреЛ environment set up рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╡рд┐рд╕реНрддреГрдд рдирд┐рд░реНрджреЗрд╢реЛрдВ рдХреЗ рдмрд╛рдж ethical hacking рдХрд╛ рд╕рдВрдХреНрд╖рд┐рдкреНрдд рдкрд░рд┐рдЪрдп рдорд┐рд▓реЗрдЧрд╛ред рдлрд┐рд░ рдЖрдк password cracking, WiFi hacking, Dos attacks, SQL injections рдФрд░ рдмрд╣реБрдд рдХреБрдЫ рдЬрд╛рдиреЗрдВрдЧреЗред

Learning Outcomes

рдЗрд╕ рдХреЛрд░реНрд╕ рдХреЛ рдкреВрд░рд╛ рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж, рдЖрдк :

  • Hacking рдореЗрдВ рдкреНрд░рдпреЛрдЧ рдХрд┐рдпреЗ рдЬрд╛рдиреЗ рд╡рд╛рд▓реЗ рд╡рд┐рднрд┐рдиреНрди tools рд╕реЗ рдкрд░рд┐рдЪрд┐рдд рд╣реЛ рдкрд╛рдПрдВрдЧреЗ
  • рдПрдХ рдЕрдиреБрднрд╡реА рдЖрдИрдЯреА рдкреЗрд╢реЗрд╡рд░ рд╕реЗ Ethical Hacking рдФрд░ Penetration Testing рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдкреНрд░рд╢реНрдиреЛрдВ рдХреЗ рдЙрддреНрддрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХреЗрдВрдЧреЗ
  • Hackers рд╕реЗ рдХрд┐рд╕реА рднреА network рдФрд░ data рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рдХрд░ рдкрд╛рдПрдВрдЧреЗ
  • Innovative рдФрд░ independent рд╕реАрдЦрдиреЗ рдХреА рдХреНрд╖рдорддрд╛ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдЕрдкрдиреА рдЙрдкрдпреЛрдЧрд┐рддрд╛ рдХреЛ рдмрдврд╝рд╛ рдкрд╛рдПрдВрдЧреЗ
  • рдХреЛрд░реНрд╕ рдХреЗ рд╕рдлрд▓рддрд╛рдкреВрд░реНрд╡рдХ рдкреВрд░рд╛ рдХрд░рдиреЗ рдХрд╛ рдкреНрд░рдорд╛рдг рдкрддреНрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХреЗрдВрдЧреЗ
Target Audience

The course can be taken by:

Students: All students who are pursuing professional graduate/post-graduate courses related to computer science or Information Technology.

Teachers/Faculties: All computer science and engineering teachers/faculties.

Professionals: All IT professionals in the application development domain.

Why learn Ethical Hacking?

рдПрдерд┐рдХрд▓ рд╣реИрдХрд┐рдВрдЧ Penetration Testing рдХреЗ рд░реВрдк рдореЗрдВ рднреА рдЬрд╛рдирд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЙрди рдкреНрд░рдгрд╛рд▓рд┐рдпреЛрдВ рдореЗрдВ рдЦрддрд░реЛрдВ, рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдШреБрд╕рдкреИрда рдХрд╛ рдХрд╛рд░реНрдп рд╣реИ, рдЬрд┐рдирдХрд╛ рдПрдХ рдПрдерд┐рдХрд▓ рд╣реИрдХрд░ рдкрддрд╛ рд▓рдЧрд╛ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдЙрдирдХрд╛ рдлрд╛рдпрджрд╛ рдЙрдард╛рдХрд░ рдбреЗрдЯрд╛, рд╡рд┐рддреНрддреАрдп рд╣рд╛рдирд┐ рдпрд╛ рдХреЛрдИ рдЕрдиреНрдп рдмреЬрд╛ рдиреБрдХрд╕рд╛рди рдХрд░ рд╕рдХрддрд╛ рд╣реИ ред Ethical Hacking рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рдЯреЗрд╕реНрдЯрд┐рдВрдЧ рдХреЗ рджреМрд░рд╛рди рдорд┐рд▓реА рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреЛ рдареАрдХ рдХрд░ рдиреЗрдЯрд╡рд░реНрдХ рдпрд╛ рд╕рд┐рд╕реНрдЯрдо рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВ рд╕реБрдзрд╛рд░ рдХрд░рдирд╛ рд╣реИред Ethical hackers, malicious hackers рджреНрд╡рд╛рд░рд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдП рдЬрд╛рдиреЗ рд╡рд╛рд▓реЗ рддрд░реАрдХреЛрдВ рдФрд░ рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ, рд▓реЗрдХрд┐рди рд╡реЗ рдРрд╕рд╛ рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВ рд╕реБрдзрд╛рд░ рдФрд░ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЗ рд╣рдорд▓реЛрдВ рд╕реЗ рд╕рд┐рд╕реНрдЯрдо рдХреА рд░рдХреНрд╖рд╛ рдХрд░рдиреЗ рдХреЗ рдЙрджреНрджреЗрд╢реНрдп рд╕реЗ рдЕрдзрд┐рдХреГрдд рд╡реНрдпрдХреНрддрд┐ рдХреА рдЕрдиреБрдорддрд┐ рд╕реЗ рдХрд░рддреЗ рд╣реИред

рдЖрдЬ рдХреЗ рдбрд┐рдЬрд┐рдЯрд▓ рдпреБрдЧ рдореЗрдВ рд╕рдмрд╕реЗ рдмрдбрд╝рд╛ рдЦрддрд░рд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рд╕реЗ рд╣реЛрддрд╛ рд╣реИ ред рдХреБрдЫ рд╕рд╛рд▓ рдкрд╣рд▓реЗ рддрдХ hackers рдХреЛ рдЧрдВрднреАрд░рддрд╛ рд╕реЗ рдирд╣реАрдВ рд▓рд┐рдпрд╛ рдЬрд╛рддрд╛ рдерд╛ ред рд╣рд╛рд▓ рд╣реА рдореЗрдВ рднрд╛рд░рддреАрдп рдЙрджреНрдпреЛрдЧ рдЬрдЧрдд рдХреЗ рдХреБрдЫ рдмрдбрд╝реЗ рдирд╛рдореЛрдВ рдХреЛ рдЧреЛрдкрдиреАрдп рдЬрд╛рдирдХрд╛рд░реА рд╕рд░рдХрд╛рд░ рдХреЛ рдирд╛ рджреЗрдиреЗ рдХреЗ рдмрджрд▓реЗ hackers рдХреЛ рдореЛрдЯреА рд░рдХрдо рджреЗрдиреА рдкрдбрд╝реАред рджреЗрд╢ рдореЗрдВ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдлрд░реНрдореЛрдВ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдП рдЧрдП рд╕рд░реНрд╡реЗрдХреНрд╖рдгреЛрдВ рдХреЗ рдореБрддрд╛рдмрд┐рдХ, рднрд╛рд░рддреАрдп рдлрд░реНрдореЛрдВ рдХреЛ hackers рдХреА рд╡рдЬрд╣ рд╕реЗ рдЕрдХреЗрд▓реЗ 2013 рдореЗрдВ $4 рдмрд┐рд▓рд┐рдпрди рд╕реЗ рдЬреНрдпрд╛рджрд╛ рдХрд╛ рдиреБрдХрд╕рд╛рди рд╣реБрдЖ ред рдЕрдзрд┐рдХ рд╕реЗ рдЕрдзрд┐рдХ рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ e-commerce ecosystem рдореЗрдВ рдкреНрд░рд╡реЗрд╢ рдХрд░рдиреЗ рдФрд░ cloud computing рдЬреИрд╕реА рдирдИ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдХреЛ рдЕрдкрдирд╛рдиреЗ рдХреЗ рд╕рд╛рде, рд╕реБрд░рдХреНрд╖рд╛ рдЙрд▓реНрд▓рдВрдШрдиреЛрдВ рд╕реЗ рдЦрддрд░реЛрдВ рдХреА рд╡рдЬрд╣ рд╕реЗ рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдХреБрд╢рд▓ рд╕реВрдЪрдирд╛ рд╕реБрд░рдХреНрд╖рд╛ рддрдВрддреНрд░ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реИ ред рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдврд╝рддреЗ рдЦрддрд░реЛрдВ рдиреЗ рдЗрд╕ рдХреНрд╖реЗрддреНрд░ рдореЗрдВ рдкреНрд░рддрд┐рднрд╛рдУрдВ рдХреА рднрд╛рд░реА рдХрдореА рдХреЛ рдЙрдЬрд╛рдЧрд░ рдХрд┐рдпрд╛ рд╣реИ ред Nasscom рджреНрд╡рд╛рд░рд╛ рджрд┐рдП рдЧрдП 2015 рдХреЗ рдЖрдВрдХрдбрд╝реЛрдВ рдХреЗ рдЕрдиреБрд╕рд╛рд░, рднрд╛рд░рдд рдХреЛ рдЙрд╕ рд╕рд╛рд▓ рдХреЗрд╡рд▓ 15,000 рдкреНрд░рдорд╛рдгрд┐рдд рдкреЗрд╢реЗрд╡рд░ ethical hackers рдХреА рддреБрд▓рдирд╛ рдореЗрдВ 77,000 рд╕реЗ рдЕрдзрд┐рдХ white hat hackers рдХреА рдЬрд░реВрд░рдд рдереА ред

Course Features
  • 24X7 Access: You can view lectures as per your own convenience.
  • Online lectures: ~19 hours of online lectures with high-quality videos.
  • Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.

Test & Evaluation

1. During the program, the participants will have to take all the assignments given to them for better learning.

2. At the end of the program, a final assessment will be conducted.

Certification

1. All successful participants will be provided with a certificate of completion.

2. Students who do not complete the course / leave it midway will not be awarded any certificate.

No prerequisites

Topics to be covered
  • Introduction
  • Basic terminology part 1
  • Basic terminology part 2
  • Installing VirtualBox with RPM
  • VirtualBox installation using the Linux package manager
  • Virtual machine configuration
  • VirtualBox installation on Windows
  • Kali Linux installation
  • Kali Linux boot up, wireless configuration, software updates
  • Installing VirtualBox guest additions
  • Linux terminal basics
  • Linux command line essentials part 1
  • Linux command line essentials part 2
  • Using the Tor browser to access the dark web part 1
  • Using the Tor browser to access the dark web part 2
  • Proxychains part 1
  • Proxychains part 2
  • Proxychains part 3
  • VPN setup part 1
  • VPN setup part 2
  • Macchanger part 1
  • Macchanger part 2
  • Nmap part 1
  • Nmap part 2
  • Resources for known vulnerabilities
  • Intro to WiFi cracking
  • Aircrack and Reaver installation
  • Aircrackng and Crunch setup
  • Aircrack and Crunch usage example part 1
  • Aircrack and Crunch usage example part 2
  • Aircrack and Crunch usage example part 3
  • Reaver part 1
  • Reaver part 2
  • Reaver part 3
  • Signal jamming and denial of service part 1
  • Signal jamming and denial of service part 2
  • SSL strip part 1
  • SSL strip part 2
  • SSL strip part 3
  • Funny things part 1
  • Funny things part 2
  • Funny things part 3
  • Evil twin part 1
  • Evil twin part 2
  • Evil twin part 3
  • Router vulnerabilities part 1
  • Router vulnerabilities part 2
  • Router vulnerabilities part 3
  • Intro to social engineering
  • Website cloning
  • Social engineering demo
  • Intro to SQL injections
  • MySQL database setup
  • Burp suite setup
  • SQLmap demo part 1
  • SQLmap demo part 2
  • Intro to cracking hashes
  • Cracking Linux passwords part 1
  • Cracking Linux passwords part 2
  • Cracking Windows passwords
  • Hydra part 1
  • Hydra part 2
  • DoS part 1
  • DoS part 2
  • DoS part 3
  • Metasploit and reverse shells
  • Deploying a payload with Metasploit
  • Escalating privileges on another system
  • Creating a persistent reverse shell with Metasploit
  • Creating reverse shells with Netcat
  • Uploading a reverse shell to a web server